OtterCookie ਮਾਲਵੇਅਰ
ਛੂਤਕਾਰੀ ਇੰਟਰਵਿਊ ਮੁਹਿੰਮ ਨਾਲ ਜੁੜੇ ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਸਾਈਬਰ ਅਦਾਕਾਰਾਂ ਨੇ OtterCookie ਨਾਮਕ ਇੱਕ ਨਵਾਂ JavaScript-ਅਧਾਰਿਤ ਧਮਕੀ ਪੇਸ਼ ਕੀਤੀ ਹੈ। ਇਹ ਮੁਹਿੰਮ, ਜਿਸਨੂੰ DeceptiveDevelopment ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜਾਇਜ਼ ਸਾਧਨਾਂ ਜਾਂ ਪਰਸਪਰ ਕ੍ਰਿਆਵਾਂ ਦੀ ਆੜ ਵਿੱਚ ਧਮਕੀ ਭਰੇ ਸੌਫਟਵੇਅਰ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਆਧੁਨਿਕ ਸਮਾਜਿਕ ਇੰਜਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ ਨੂੰ ਵਰਤਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਛੂਤਕਾਰੀ ਇੰਟਰਵਿਊ ਦੇ ਕੋਰ 'ਤੇ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ
ਛੂਤਕਾਰੀ ਇੰਟਰਵਿਊ ਮੁਹਿੰਮ ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ 'ਤੇ ਬਹੁਤ ਜ਼ਿਆਦਾ ਨਿਰਭਰ ਕਰਦੀ ਹੈ, ਹਮਲਾਵਰ ਭਰਤੀ ਕਰਨ ਵਾਲੇ ਵਜੋਂ ਪੇਸ਼ ਕਰਦੇ ਹਨ। ਉਹ ਨੌਕਰੀ ਦੇ ਮੌਕਿਆਂ ਦੀ ਭਾਲ ਕਰਨ ਵਾਲੇ ਵਿਅਕਤੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ, ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਮਨਘੜਤ ਇੰਟਰਵਿਊ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ ਭੈੜੇ ਸੌਫਟਵੇਅਰ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਲੁਭਾਉਂਦੇ ਹਨ। ਇਹ ਸਮਝੌਤਾ ਕੀਤੇ ਵੀਡੀਓ ਕਾਨਫਰੰਸਿੰਗ ਐਪਲੀਕੇਸ਼ਨਾਂ ਜਾਂ GitHub ਜਾਂ ਅਧਿਕਾਰਤ ਪੈਕੇਜ ਰਜਿਸਟਰੀਆਂ ਵਰਗੇ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਹੋਸਟ ਕੀਤੇ npm ਪੈਕੇਜਾਂ ਦੀ ਵੰਡ ਦੁਆਰਾ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਅਜਿਹੀਆਂ ਵਿਧੀਆਂ ਨੇ ਬੀਵਰਟੇਲ ਅਤੇ ਇਨਵਿਜ਼ਿਬਲਫੇਰੇਟ ਵਰਗੇ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰਾਂ ਦੀ ਤੈਨਾਤੀ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਹੈ।
ਧਮਕੀ ਦਾ ਪਤਾ ਲਗਾਉਣਾ
ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ, ਜਿਨ੍ਹਾਂ ਨੇ ਪਹਿਲੀ ਵਾਰ ਨਵੰਬਰ 2023 ਵਿੱਚ ਇਸ ਗਤੀਵਿਧੀ ਦਾ ਦਸਤਾਵੇਜ਼ੀਕਰਨ ਕੀਤਾ ਸੀ, ਨੇ ਪਛਾਣਕਰਤਾ CL-STA-0240 ਦੇ ਤਹਿਤ ਮੁਹਿੰਮ ਨੂੰ ਟਰੈਕ ਕੀਤਾ ਹੈ। ਹੈਕਿੰਗ ਸਮੂਹ ਨੂੰ ਮਸ਼ਹੂਰ ਚੋਲਿਮਾ ਅਤੇ ਟੈਨੇਸ਼ੀਅਸ ਪੁੰਗਸਨ ਵਰਗੇ ਉਪਨਾਮਾਂ ਦੁਆਰਾ ਵੀ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ। ਸਤੰਬਰ 2024 ਤੱਕ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਬੀਵਰਟੇਲ ਦੇ ਇੱਕ ਵਿਕਸਤ ਸੰਸਕਰਣ ਸਮੇਤ ਹਮਲੇ ਦੀ ਲੜੀ ਲਈ ਮਹੱਤਵਪੂਰਨ ਅੱਪਡੇਟਾਂ ਦਾ ਪਤਾ ਲਗਾਇਆ। ਇਸ ਅਪਡੇਟ ਨੇ ਮਾਡਿਊਲਰ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਪੇਸ਼ ਕੀਤਾ, ਇਸਦੇ ਡੇਟਾ-ਚੋਰੀ ਕਾਰਜਾਂ ਨੂੰ ਪਾਈਥਨ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਸਮੂਹਿਕ ਤੌਰ 'ਤੇ CivetQ ਨਾਮ ਦਿੱਤਾ ਗਿਆ।
ਓਪਰੇਸ਼ਨ ਡਰੀਮ ਜੌਬ ਤੋਂ ਵੱਖਰਾ
ਓਪਰੇਸ਼ਨ ਡਰੀਮ ਜੌਬ, ਇੱਕ ਹੋਰ ਨੌਕਰੀ ਨਾਲ ਸਬੰਧਤ ਉੱਤਰੀ ਕੋਰੀਆਈ ਸਾਈਬਰ ਮੁਹਿੰਮ ਨਾਲ ਸਮਾਨਤਾਵਾਂ ਦੇ ਬਾਵਜੂਦ, ਛੂਤ ਵਾਲੀ ਇੰਟਰਵਿਊ ਵੱਖਰੀ ਬਣੀ ਹੋਈ ਹੈ। ਦੋਵੇਂ ਮੁਹਿੰਮਾਂ ਜੌਬ-ਥੀਮਡ ਡੀਕੋਈਜ਼ ਨੂੰ ਨਿਯੁਕਤ ਕਰਦੀਆਂ ਹਨ, ਪਰ ਉਹਨਾਂ ਦੀ ਲਾਗ ਦੇ ਢੰਗ ਅਤੇ ਟੂਲਸੈੱਟ ਵੱਖੋ-ਵੱਖਰੇ ਹੁੰਦੇ ਹਨ। ਇਹ ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਖਤਰੇ ਦੇ ਅਭਿਨੇਤਾ ਪੀੜਤਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਵੱਖੋ-ਵੱਖਰੇ ਪਹੁੰਚਾਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।
ਅੱਪਡੇਟ ਕੀਤੇ ਹਮਲੇ ਦੀ ਲੜੀ ਵਿੱਚ ਓਟਰਕੂਕੀ ਦੀ ਭੂਮਿਕਾ
ਹਾਲੀਆ ਖੋਜਾਂ ਨੇ OtterCookie ਨੂੰ ਛੂਤ ਵਾਲੀ ਇੰਟਰਵਿਊ ਦੇ ਸ਼ਸਤਰ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਹਿੱਸੇ ਵਜੋਂ ਉਜਾਗਰ ਕੀਤਾ ਹੈ। ਮਾਲਵੇਅਰ, ਸਤੰਬਰ 2024 ਵਿੱਚ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਸੀ, ਬੀਵਰਟੇਲ ਦੇ ਨਾਲ ਮਿਲ ਕੇ ਕੰਮ ਕਰਦਾ ਹੈ, ਇੱਕ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਦੁਆਰਾ ਇਸਦੇ ਪੇਲੋਡ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਦਾ ਅਤੇ ਲਾਗੂ ਕਰਦਾ ਹੈ। Socket.IO JavaScript ਲਾਇਬ੍ਰੇਰੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, OtterCookie ਫਾਈਲਾਂ, ਕਲਿੱਪਬੋਰਡ ਸਮਗਰੀ ਅਤੇ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਵਾਲਿਟ ਕੁੰਜੀਆਂ ਵਰਗੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਲਈ ਸ਼ੈੱਲ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾ ਸਕਦਾ ਹੈ।
ਵਿਕਸਤ ਸਮਰੱਥਾਵਾਂ: OtterCookie ਰੂਪ
OtterCookie ਦੇ ਸ਼ੁਰੂਆਤੀ ਸੰਸਕਰਣ ਨੇ ਇਸਦੇ ਕੋਡਬੇਸ ਦੇ ਅੰਦਰ ਇੱਕ ਸਿੱਧੀ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਵਾਲਿਟ ਕੁੰਜੀ ਚੋਰੀ ਵਿਧੀ ਨੂੰ ਸ਼ਾਮਲ ਕੀਤਾ ਹੈ। ਹਾਲਾਂਕਿ, ਇੱਕ ਸੰਸ਼ੋਧਿਤ ਰੂਪ, 2024 ਦੇ ਅਖੀਰ ਵਿੱਚ ਖੋਜਿਆ ਗਿਆ, ਇਸ ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ ਸ਼ੈੱਲ ਕਮਾਂਡਾਂ ਦੁਆਰਾ ਰਿਮੋਟ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਵਿੱਚ ਤਬਦੀਲ ਕਰ ਦਿੱਤਾ ਗਿਆ। ਇਹ ਅਨੁਕੂਲਨ ਇੱਕ ਪ੍ਰਭਾਵੀ ਸੰਕਰਮਣ ਲੜੀ ਨੂੰ ਕਾਇਮ ਰੱਖਦੇ ਹੋਏ ਹਮਲਾਵਰਾਂ ਦੇ ਆਪਣੇ ਸਾਧਨਾਂ ਨੂੰ ਸੁਧਾਰਨ ਲਈ ਚੱਲ ਰਹੇ ਯਤਨਾਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।
ਲਗਾਤਾਰ ਟੂਲ ਅੱਪਡੇਟਾਂ ਦੇ ਪ੍ਰਭਾਵ
OtterCookie ਅਤੇ ਇਸ ਦੇ ਅੱਪਡੇਟ ਕੀਤੇ ਰੂਪਾਂ ਦੀ ਜਾਣ-ਪਛਾਣ ਇਹ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ ਛੂਤ ਵਾਲੀ ਇੰਟਰਵਿਊ ਮੁਹਿੰਮ ਰੁਕਣ ਤੋਂ ਬਹੁਤ ਦੂਰ ਹੈ। ਉਹਨਾਂ ਦੀ ਮਾਲਵੇਅਰ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਵਧਾ ਕੇ ਜਦੋਂ ਉਹਨਾਂ ਦੇ ਹਮਲੇ ਦੀ ਵਿਧੀ ਨੂੰ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਬਦਲਿਆ ਨਹੀਂ ਜਾਂਦਾ ਹੈ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਭਿਨੇਤਾ ਅਸੰਭਵ ਪੀੜਤਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਿੱਚ ਮੁਹਿੰਮ ਦੀ ਨਿਰੰਤਰ ਸਫਲਤਾ ਅਤੇ ਅਨੁਕੂਲਤਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰਦੇ ਹਨ।